kali nmap掃瞄工具

2021-10-08 12:05:31 字數 3180 閱讀 7226

簡介

nmap是乙個網路連線端掃瞄軟體,用來掃瞄網上電腦開放的網路連線端。確定哪些服務執行在哪些連線端,並且推斷計算機執行哪個作業系統(這是亦稱 fingerprinting)。它是網路管理員必用的軟體之一,以及用以評估網路系統安全。

正如大多數被用於網路安全的工具,nmap 也是不少黑客及駭客(又稱指令碼小子)愛用的工具 。系統管理員可以利用nmap來探測工作環境中未經批准使用的伺服器,但是黑客會利用nmap來蒐集目標電腦的網路設定,從而計畫攻擊的方法。

nmap 常被跟評估系統漏洞軟體nessus 混為一談。nmap 以隱秘的手法,避開闖入檢測系統的監視,並盡可能不影響目標系統的日常操作。

windos:linux:

$wget
解壓

$tar -xvf nmap-7.01.tar.bz2
進入解壓後的資料夾,取得root許可權,執行

#./configure
若報錯「configure: error: no acceptable c compiler found in $path」,

說明未安裝gcc,gcc安裝命令為

#yum install gcc.

執行#make

若報錯「-bash: make: command not found」

則執行#yum install g++或#yum install gcc-c++安裝gcc。

執行#make install安裝軟體。

檢測是否安裝成功:#nmap -v

版本資訊

2023年07月17日,開源網路安全掃瞄工具nmap正式發布了5.00版,這是自2023年以來最重要的發布,代表著nmap從簡單的網路連線端掃瞄軟體變身為全方面的安全和網路工具元件。

nmap於2023年9月推出,支援linux、windows、solaris、bsd、mac os x、amigaos系統,採用gpl許可證,最初用於掃瞄開放的網路連線端,確定哪服務執行在那些連線端,它是評估網路系統安全的重要軟體,也是黑客常用 的工具之一。新的nmap 5.00版大幅改進了效能,增加了大量的指令碼。例如nmap現在能登入進入windows,執行本地檢查(pdf),能檢測出臭名昭著的conficker蠕蟲。其它的主要特性包括:用於資料傳輸,重定向和除錯的新ncat工具,ndiff快速掃瞄比較工具,高階gui和結果瀏覽器zenmap等。

nmap也在不斷的發展到達2023年08月10日,nmap已經更新到 7.80版本

nmap支援豐富、靈活的命令列引數

例如:如果要掃瞄192.168.7網路,可以用 192.168.7.x/24或192.168.7.0-255的形式指定ip位址範圍。指定埠範圍使用-p引數,如果不指定要掃瞄的埠,nmap預設掃瞄從1到1024再加上nmap-services列出的埠。如果要檢視nmap執行的詳細過程,只要啟用verbose模式,即加上-v引數,或者加上-vv引數獲得更加詳細的資訊。例如,nmap -ss 192.168.7.1-255 -p 20,21,53-110,30000- -v命令,表示執行一次tcp syn掃瞄,啟用verbose模式,要掃瞄的網路是192.168.7,檢測20、21、53到110以及30000以上的埠(指定埠清單時中間不要插入空格)。再舉乙個例子,nmap -ss 192.168.7.1/24 -p 80掃瞄192.168.0子網,查詢在 80埠監聽的伺服器(通常是web伺服器)。

有些網路裝置禁止或過濾默些埠

例如:由器和網路印表機,可能禁用或過濾某些埠,禁止對該裝置或跨越該裝置的掃瞄。初步偵測網路情況時,-host_timeout引數很有用,它表示超時時間,例如 nmap ss host_timeout 10000 192.168.0.1命令規定超時時間是10000毫秒。

其基本功能有三個:

掃瞄 主機埠

嗅探所提供的網路服務

可以推斷主機的作業系統

nmap用法

進行ping掃瞄,列印出對掃瞄做出響應的主機,不做進一步測試(如埠掃瞄或者作業系統探測)

nmap -sp 192.168.1.0/24
基本掃瞄命令:

nmap -f 192.168.1.111       (掃瞄ip)

nmap -f baidu.com (掃瞄網域名稱)

nmap -f 192.168.1.1-254 (掃瞄ip位址段)

nmap -f 192.168.111/24 (掃瞄ip/子網段)

nmap -f 192.168.1.* (掃瞄ip+萬用字元)

掃瞄系統:

輸入「nmap+空格+「-o」+空格+ip位址或網域名稱
掃瞄tcp:

輸入「nmap+空格+「-st」+空格+ip位址或網域名稱」
掃瞄udp:

輸入「nmap+空格+「-su」+空格+ip位址或網域名稱」
掃瞄防火牆漏洞:

輸入「nmap+「-sn」+空格+ip位址或網域名稱
掃瞄ip協議埠:

輸入「nmap+空格+「-so」+空格+ip位址或網域名稱「
偵測各種遠端服務的版本號:

輸入」nmap+空格+」sv」+空格+ip位址或網域名稱」
掃瞄最常用的tcp埠:

輸入「nmap+空格+」-ss」+空格+ip位址或網域名稱」
掃瞄網段中活躍的主機:

輸入「nmap+空格+」-sp」+空格+ip位址段
綜合掃瞄:

輸入「nmap+空格+」-a」+ip位址或網域名稱

fortify掃瞄工具

fortify掃瞄工具 fortify掃瞄工具有提供ui客戶端用於掃瞄操作,但是效能很差。同時用ui客戶端掃瞄的時候,經常會卡在某個進度的,而在cmd輸入如下執行命令則會提速很多,而且很少有卡死的情況,缺點是生成的檔案位置不方便配置 如下是掃瞄步驟 sourceanalyzer b scg auth...

掃瞄工具 Nikto

靶機 192.168.1.101 攻擊機 192.168.1.102 嘗試ping命令 第乙個工具 作用 httrack 把目標的 複製過來 這樣可以減少與目標系統的互動 mkdir 建立乙個dvwa目錄 放到他下面 這是 逃避目標的檢測 防止ip被封 這裡我設定的空 這裡我們選擇第二種 然後型別寫...

死鏈掃瞄工具 Xenu工具

1 工具介紹 xenu 全稱 xenu s link sleuth 是一款介面簡單,功能強大的軟體,你可以開啟乙個本地網頁檔案來檢查它的鏈結,也可以輸入任何 來檢查,它可以分別列出 的活鏈結以及死鏈結,連轉向鏈結它都分析得一清二楚,支援多執行緒,可以把檢查結果儲存成文字檔案或網頁檔案。2 工具使用 ...